Те, що ви запитуєте, називається "Спліт DNS" або "Спліт тунель". Пристрій VPN повинен підтримувати це АБО ви можете вручну ввести інформацію про IP-адресу та ім’я хоста у файл хостів .
Від Як створити спліт-тунель VPN в Windows Vista :
Ви також запитували про розділене тунелювання, тому давайте мить, щоб пояснити цю концепцію, перш ніж пройти процес створення VPN-з'єднання. За замовчуванням, коли ви створюєте VPN-з'єднання, Windows виконує послідовність усіх комунікацій із комп'ютера через VPN. Отже, якщо ви ввійшли в корпоративний VPN з дому, щоб перевірити свою електронну пошту, усі інші веб-серфінги, які ви робите на своєму комп’ютері, також проводяться через вашу корпоративну мережу. Це поведінка за замовчуванням, оскільки, з точки зору компанії, це найбезпечніший спосіб і забезпечує увесь трафік захищений незалежно від місця призначення.
Можливо, ви не хочете такої поведінки з кількох причин. По-перше, це дозволяє вашій компанії перевіряти весь ваш особистий веб-трафік під час підключення до VPN. По-друге, це, ймовірно, уповільнить ваш доступ до Інтернету, оскільки все спочатку має бути надіслано через VPN.
Спліт тунелювання, з іншого боку, налаштовує VPN-з'єднання, щоб через трафік VPN надсилався лише трафік, спрямований на комп'ютери в корпоративній мережі. Інший трафік, що залишає ваш комп’ютер, виходить через звичайне мережеве з'єднання.
Виконайте наступні дії, щоб налаштувати VPN-з'єднання в Windows Vista, яке використовує розділене тунелювання:
- На Панелі керування виберіть "Мережа та Інтернет".
- Клацніть «Переглянути стан та завдання мережі».
- Натисніть "Керувати мережевими підключеннями".
- Клацніть правою кнопкою миші на підключенні VPN та виберіть "Властивості".
- Виберіть вкладку «Мережа».
- Виділіть "Інтернет-протокол версії 4 (TCP / IP v4)."
- Натисніть "Властивості".
- Натисніть "Додатково".
- Зніміть прапорець "Використовувати шлюз за замовчуванням у віддаленій мережі".
- Тричі натисніть «ОК», щоб закрити вікна, які ви відкрили.
З цього моменту через VPN буде надсилатися лише трафік, призначений для вашої корпоративної мережі. Весь інший трафік використовуватиме локальну мережу.
EDIT1
Інформація про те, що використовується клієнт Cisco VPN, не була в початковій публікації, і це в основному змінює все і значно ускладнює будь-яке остаточне рішення.
Найбільша проблема полягає в тому, що сервер VPN повинен бути налаштований для розділення тунелів. Інакше це просто мішки з піском у вашому комп’ютері.
По-друге, ви можете спробувати налаштувати згідно зі статтею Cisco Налаштування клієнта Cisco VPN 3.5 та інтегрованого клієнта Cisco для захисту нешифрованого трафіку під час використання розділеного тунелю .
Однак я можу рекомендувати зі свого досвіду одне рішення, яке вирішує проблему без додаткової конфігурації. Це рішення - просто встановити і викликати клієнта Cisco VPN з віртуальної машини. Навіть якщо клієнт Cisco потім спробує заграти вас в мішок, він буде лише мішком віртуальну машину, а не ваш комп'ютер. Ваш власний комп'ютер залишається вільним і може користуватися Інтернетом, а VPN використовується з віртуальної машини.
EDIT2
Клієнт VPN Cisco створює тунель, який може бути добровільним або примусовим. Тип тунелю диктує адміністратор VPN- сервера, до якого ви підключаєтесь. Обов'язковий тунель відріже весь доступ до будь-якого зовнішнього комп'ютера, включаючи локальну мережу, і це те, що я назвав "пісочницею".
Для отримання додаткової інформації див. Обов'язковий тунель у наступних статтях.
Якщо ви хочете стати експертом у всьому VPN, найкраще рекомендувати хорошу книгу, оскільки інформації є занадто багато.